当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109771

漏洞标题:易车网绕过修复与过滤继续SQL注入

相关厂商:易车

漏洞作者: bey0nd

提交时间:2015-04-23 10:19

修复时间:2015-06-07 10:36

公开时间:2015-06-07 10:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-23: 细节已通知厂商并且等待厂商处理中
2015-04-23: 厂商已经确认,细节仅向厂商公开
2015-05-03: 细节向核心白帽子及相关领域专家公开
2015-05-13: 细节向普通白帽子公开
2015-05-23: 细节向实习白帽子公开
2015-06-07: 细节向公众公开

简要描述:

指哪修哪

详细说明:

今天来随便看看公开漏洞,学习思路,看到这个
WooYun: 易车某分站SQL盲注
随手试了一下作者的payload。确实是修复了,用这个payload都是无回显的。
但是问题来了。真的完全修复了吗
正常的返回数据

1.png


比较敏感的字符都是过滤的,那么可以试下这个

2.png


可以看到,确实是带入查询了,说明还是有问题的
再这么看下

db_len.png


好的,口算一下就知道了,数据库长度是10

user_len.png


当前用户名长度是12
当然了,工具是跑不出来的,比较费劲。于是顺手写了个Python脚本,但是这个注入比较奇葩,有的是没有回显的,所有跑完以后误报有点多。还是手工吧
用当前用户为例:

no1.png


数据库用户第一位的ascll码是67

no2.png


ok,第二位的82

123.png


前两位是:

CR


同理可得到以下数据

当前用户: CRM_OTHER_rw


当前数据库 : MemberSite


累完了,费劲啊

漏洞证明:

当前用户: CRM_OTHER_rw


当前数据库 : MemberSite

修复方案:

你们专业的

版权声明:转载请注明来源 bey0nd@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-04-23 10:34

厂商回复:

非常感谢对易车的帮助,我们尽快修复

最新状态:

2015-04-23:已经修复,非常感谢对易车的支持


漏洞评价:

评论

  1. 2015-04-23 12:07 | s3xy ( 核心白帽子 | Rank:832 漏洞数:113 | 相濡以沫,不如相忘于江湖)

    修哪搞哪

  2. 2015-04-23 12:28 | bey0nd ( 普通白帽子 | Rank:895 漏洞数:142 | 相忘于江湖,不如相濡以沫)

    @s3xy 搞哪修哪

  3. 2015-06-07 10:53 | 北丐 ( 普通白帽子 | Rank:104 漏洞数:20 | )

    66666

  4. 2015-08-04 10:45 | BeenQuiver ( 普通白帽子 | Rank:101 漏洞数:26 | 专注而高效,坚持好的习惯千万不要放弃)

    挺有耐心的撸主